Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Le cyber-operazioni israeliane e la “guerra ombra” contro l'Iran: dall'operazione Stuxnet al conflitto del giugno 2025

    Le cyber-operazioni israeliane e la “guerra ombra” contro l’Iran: dall’operazione Stuxnet al conflitto del giugno 2025

    A cura di:Redazione Ore Pubblicato il16 Ottobre 202516 Ottobre 2025

    Le cyber-operazioni israeliane hanno trasformato radicalmente i conflitti moderni, dimostrando che tastiere e codici possono infliggere danni paragonabili alle armi cinetiche. Al cuore di questo arsenale digitale si trova l’Unità 8200, una forza d’élite di intelligence dei segnali che ha orchestrato alcune delle operazioni più sofisticate della storia, dal noto caso di Stuxnet agli attacchi…

    Leggi di più Le cyber-operazioni israeliane e la “guerra ombra” contro l’Iran: dall’operazione Stuxnet al conflitto del giugno 2025Continua

  • cyber warfare AI

    Cyber Warfare: il dominio fluido dei conflitti moderni tra AI, Spazio e Quantistica

    A cura di:Redazione Ore Pubblicato il21 Agosto 20254 Marzo 2026

    I campi di battaglia non sono più solo distese di terra, mare e cielo. Nell’era digitale, è emerso un nuovo, invisibile ma potentissimo fronte di scontro: il cyberspazio. La cyber warfare, o guerra cibernetica, ha smesso di essere un’ipotesi da film di fantascienza per diventare una componente strategica e spesso decisiva delle guerre moderne, ridefinendo…

    Leggi di più Cyber Warfare: il dominio fluido dei conflitti moderni tra AI, Spazio e QuantisticaContinua

  • conflitto russia ucraina

    Conflitto Russia-Ucraina: lezioni di resilienza cibernetica per le aziende europee

    A cura di:Redazione Ore Pubblicato il20 Agosto 202524 Luglio 2025

    La guerra in Ucraina non si combatte solo con armi convenzionali. Fin dall’inizio dell’invasione, e in realtà da anni prima, il cyberspazio è diventato un dominio di conflitto strategico, una frontiera invisibile dove attacchi informatici sofisticati vengono sferrati con la stessa intensità di quelli sul campo di battaglia. Questa “guerra ibrida”, come definita dagli analisti…

    Leggi di più Conflitto Russia-Ucraina: lezioni di resilienza cibernetica per le aziende europeeContinua

  • competizione usa-cina

    Competizione USA-Cina nell’intelligenza artificiale: profili tecnologici, geopolitici, economici e militari

    A cura di:Redazione Ore Pubblicato il19 Agosto 202524 Luglio 2025

    La corsa all’intelligenza artificiale tra Stati Uniti e Cina si configura sempre più come una “guerra fredda tecnologica”. Da un lato, Washington e le grandi aziende della Silicon Valley (OpenAI, Google, Microsoft, Nvidia) guidano la ricerca globale; dall’altro, Pechino accelera con una strategia statale centralizzata, massicci investimenti e infrastrutture avanzate. Questa rivalità riguarda non solo…

    Leggi di più Competizione USA-Cina nell’intelligenza artificiale: profili tecnologici, geopolitici, economici e militariContinua

  • Malware LameHug:

    LameHug: il primo malware AI-powered della storia

    A cura di:Redazione Ore Pubblicato il19 Luglio 202520 Luglio 2025

    Il malware LameHug rappresenta un momento spartiacque nell’evoluzione delle minacce informatiche. Scoperto dal CERT-UA ucraino il 10 luglio 2025, questo è il primo malware documentato pubblicamente che utilizza un Large Language Model per generare comandi di attacco in tempo reale. Sviluppato dal gruppo APT28 legato al GRU russo, LameHug inaugura l’era del malware AI-powered, utilizzando…

    Leggi di più LameHug: il primo malware AI-powered della storiaContinua

  • Operazione Eastwood smantellamento dei hacktivisti filorussiNoName05716 NoName057(16)

    Operazione Eastwood: smantellamento dei hacktivisti filorussi NoName057(16)

    A cura di:Redazione Ore Pubblicato il19 Luglio 2025

    L’Operazione Eastwood, condotta dal 14 al 17 luglio 2025, rappresenta la più ampia e coordinata risposta internazionale delle forze dell’ordine contro la criminalità informatica ideologicamente motivata mai realizzata nella storia. Nel corso di quattro giorni, l’operazione ha portato alla disarticolazione del gruppo hacktivista filorusso NoName057(16), responsabile di oltre 1.500 attacchi DDoS ai danni di infrastrutture…

    Leggi di più Operazione Eastwood: smantellamento dei hacktivisti filorussi NoName057(16)Continua

  • Impatto intelligenza artificiale cybersecurity robotica energia AI Act europeo

    IA e sicurezza, cambia davvero qualcosa?

    A cura di:Achille Pierre Paliotta e Dario Alessandro Maria Sgobbi Ore Pubblicato il5 Giugno 202523 Settembre 2025

    L’intelligenza artificiale (IA) rappresenta una delle tecnologie più promettenti e dirompenti dell’epoca attuale. Tuttavia, come ogni grande innovazione, l’IA porta con sé una serie di sfide e rischi che devono essere gestiti con attenzione dai decisori politici e da tutti gli stakeholder interessati. In questo articolo si approfondirà brevemente come l’IA influisca sui settori tecnologici…

    Leggi di più IA e sicurezza, cambia davvero qualcosa?Continua

  • Imparare da Ashley Madison: no security, no (more) party

    Operazione Flax Typhoon: L’FBI neutralizza una sofisticata botnet cinese in un’epica battaglia cibernetica

    A cura di:Redazione Ore Pubblicato il19 Settembre 202423 Settembre 2024

    Nel teatro globale della cyberwarfare, un nuovo capitolo si è appena concluso con un colpo da maestro dell’FBI. In un’operazione che ricorda le più audaci missioni di controspionaggio, l’agenzia ha smantellato non una, ma due reti botnet legate al governo cinese, ridefinendo le regole d’ingaggio nel conflitto digitale internazionale. Anatomia di Flax Typhoon: Un’infrastruttura di…

    Leggi di più Operazione Flax Typhoon: L’FBI neutralizza una sofisticata botnet cinese in un’epica battaglia ciberneticaContinua

  • Deepfake – Significato, Storia, evoluzione

    Deepfake – Significato, Storia, evoluzione

    A cura di:Francesco Arruzzoli Ore Pubblicato il17 Ottobre 202223 Luglio 2024

    Deep fake significato: I deepfake sono immagini, audio e video falsificati, creati da algoritmi di intelligenza artificiale, sebbene la fabbricazione e la manipolazione di immagini e video digitali non siano una novità, i rapidi sviluppi delle reti neurali (Deep Neural Network) negli ultimi anni hanno reso il processo di creazione di immagini/audio/video falsi convincenti, sempre…

    Leggi di più Deepfake – Significato, Storia, evoluzioneContinua

  • cyberwar

    Cyberwar tra Russia e Ucraina, il punto di vista di un analista di intelligence

    A cura di:Francesco Arruzzoli Ore Pubblicato il2 Marzo 202212 Marzo 2026

    Il conflitto armato tra Russia e Ucraina rientra perfettamente nella definizione di guerra “ibrida” di quinta generazione, un mix di guerra regolare ad alta intensità operativa e tecnologica, ed irregolare, dove si utilizzano ambiti e dimensioni di combattimento diversi. Tra le nuove dimensioni di combattimento delle guerre ibride, oltre allo spazio extra-atmosferico, il cyberspazio è…

    Leggi di più Cyberwar tra Russia e Ucraina, il punto di vista di un analista di intelligenceContinua

Navigazione pagina

1 2 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter